SAN JUAN, PR – Diciembre 2018 – Los crímenes cibernéticos continúan en alza, al igual que la creación de nuevos avances tecnológicos para combatirlos. Esta urgencia ha llevado al FBI a desarrollar nuevos métodos para mantener las reglas del juego. Las técnicas que una vez el FBI utilizaba solo para casos extremos como la pornografía infantil y amenazas de bomba tienen alta demanda hoy en día en casos con enfoque en el fraude corporativo, robo de identidad, etc. Es por eso que, tan reciente como el mes pasado, el FBI puso a prueba dos de sus más actualizadas técnicas en contra del fraude cibernético.
Ambos casos se tratan de criminales que le piden dinero a una compañía haciéndose pasar por socios o ejecutivos de otras compañías con las que las víctimas ya tenían relación. En el primer caso, el FBI creó una página de Fed Ex falsa que le requería al “cracker” dar su localización real para acceder la página. La agencia incluso creó una página web tipo “landing page” especial que le notificaba al usuario que tenía que entrar su localización real. En este caso el criminal determinó por medio de otras técnicas que le estaban tomando el pelo, y rechazó la petición de acceso.
La técnica utilizada en el segundo caso también se utilizó en el primero. Esta consistía en pedirle a la compañía que actualizara su papeleo por medio de un documento Word, que contenía una imagen con la programación necesaria para reportarle al FBI la localización del criminal. Este tipo de técnica cae en la categoría de lo que la agencia llama la Técnica Investigativa de Redes, en inglés “Network Investigative Technique” o NIT, categoría que agrupa todos los tipos de “hacking” que hacen en nombre de la ley.
El FBI se reservó la conclusión de ambas investigaciones que utilizaron esta segunda técnica, y aunque no sabemos los resultados, son dos excelentes casos que demuestran los avances y la modernización de la ley y orden. Igual, ambos casos traen dudas, preguntas legales y otras necesidades burocráticas a las que hay que adaptarse. Un aspecto que los casos exploraron es si es necesario o no tener una orden judicial para poder llevar a cabo estas misiones y poder capturar al ladrón.
Ese acercamiento se llama la Regla 41, la cual eventualmente fue modificada para poder llevar a cabo investigaciones que envuelvan computadoras fuera del distrito o jurisdicción de donde se esta llevando a cabo la investigación.
Estos dos casos también son evidencia de que el FBI ha aprendido del caso de Freedom Hosting. En ese caso llevaron a cabo una investigación similar para atacar la plataforma de “deep web”, excepto que el ataque cibernético terminó afectando la privacidad de muchas personas que no tenían nada que ver con la investigación.
Podemos esperar que, con el pasar del tiempo y con las actualizaciones que continúan inevitablemente naciendo, habrán nuevos métodos de defensa, al igual que nuevos crímenes para justificarlas. Todo cambia constantemente, todo crece y se adapta.
No se me puede olvidar hacer un llamado a que todos mantengamos nuestras cuentas aseguradas, que no hagamos compras en línea con tiendas que no reconocemos, tener contraseñas seguras y cambiarlas con frecuencia, y claro, alertar a las autoridades tan pronto notemos alguna discrepancia. Todos los días deberíamos integrar a nuestra rutina pasos pequeños para protegernos. Especialmente en esta época donde muchos hacen compras por internet, es mejor hacerlo de manera segura que tener que contratarme a mí o a un colega luego para tratar de salvar lo perdido.
Fernando Fernández, PI, BAI, CCDI, CDRS, CII, CAS, CHS-II
Presidente - Covert Intelligence, LLC
Comments